Zespół Mercedes-AMG PETRONAS F1 rozpędza się w drodze ku większej efektywności

Efektywność kosztowa, optymalizacja, usprawnienia w obrębie łańcuchów dostaw – to cele ważne dla każdego przedsiębiorstwa i organizacji, niezależnie od branży. Możliwości wykorzystania w tym celu nowych technologii, m.in. rozwiązań chmurowych czy systemów ERP są praktycznie nieograniczone. Świadczy o tym choćby jedno z najświeższych partnerstw SAP: z zespołem Formuły 1 Mercedes-AMG PETRONAS.

Partnerstwo pomiędzy SAP SE i Mercedes-AMG PETRONAS F1 rozpoczyna się w 2024 roku, a umowa zakłada wieloletnią współpracę. Jako oficjalny partner zespołu, SAP będzie zajmować się zwiększeniem efektywności operacyjnej i umożliwiać pozyskiwanie nowych wniosków z danych, które przełożą się na zwiększenie wydajności. SAP S/4HANA Cloud, private edition pełni funkcję technologicznego fundamentu dla zespołu. Dzięki temu możliwa będzie praca nad tym, by sztuczna inteligencja i rozwiązania chmurowe od SAP pomagały w informowaniu i przewidywaniu decyzji, optymalizacji zasobów oraz zabezpieczaniu przyszłości infrastruktury IT.

Mercedes-AMG PETRONAS F1 Team to zespół fabryczny marki Mercedes-AMG, rywalizujący na szczycie motorsportu – w Mistrzostwach Świata FIA Formuły 1. Formuła 1 to sport jak żaden inny. Łącząc elitarną współpracę, przełomowe technologie i innowacje, doskonałe zarządzanie i wyjątkowe umiejętności kierowców, zespoły tworzą samochody wyścigowe zdolne do emocjonującej rywalizacji w ramach ponad 20 wyścigów na pięciu kontynentach w trakcie każdego sezonu. Zespół Mercedes-AMG PETRONAS F1, z siedzibą w Centrach Technologicznych w Brackley i Brixworth w Wielkiej Brytanii, to ponad 1000 zaangażowanych i zdeterminowanych ludzi, którzy projektują, rozwijają, produkują i ścigają się samochodami. Od 2010 roku, do końca sezonu 2022, zespół fabryczny Mercedes-AMG zdobył m.in. 116 zwycięstw, 264 miejsca na podium oraz 54 podwójne zwycięstwa w ramach 259 startów wyścigowych.

Przyspieszając jutro

Efektywność jest fundamentem sukcesu w Formule 1. Dlatego ograniczenie kosztów oraz optymalizacja złożonego łańcucha dostaw to dwa główne wyzwania, które postawiono przed partnerstwem zespołu Mercedes-AMG PETRONAS i SAP. Reguły w Formule 1 wyznaczają, jakie środki zespoły mogą wydawać w każdym sezonie, a przekroczenie tego limitu wiąże się z surowymi karami. Zespół Mercedes-AMG PETRONAS F1 planuje wywiązywać się z tych zadań, wykorzystując rozwiązanie SAP S/4HANA Finance do efektywniejszego alokowania, oszczędzania i wykorzystywania zasobów. Dzięki wbudowanej technologii SAP Business AI, zespół może prognozować koszty, przewidywać ostateczne potrzeby budżetowe oraz optymalizować zarówno łańcuch dostaw, jak i dostępne zasoby. Mercedes-AMG PETRONAS F1 Team zamierza wykorzystać także SAP S/4HANA Cloud, private edition do stworzenia bezpiecznego i nowoczesnego środowiska chmurowego. Może również korzystać z rozwiązań SAP Build i platformy SAP Business Technology, aby wdrożyć transparentną, inteligentną architekturę organizacji, łączącą w jedną całość dane i systemy z różnych źródeł. Pomoże to skrócić czasy dostawy kluczowych komponentów motoryzacyjnych, co zapewnia płynność dostaw podczas wyścigów odbywających się w weekendy.

– Formuła 1 to jedno z najbardziej innowacyjnych technologicznie wydarzeń na świecie, więc poprzeczka jest postawiona bardzo wysoko, pod każdym względem. W tak wymagających warunkach, w jakich operują zespoły Formuły 1, sport jest też doskonałą okazją do prezentowania umiejętności i doskonałości technologicznej. Warto pamiętać, że aby kulminacja, która ma miejsce podczas wyścigu, była udana, bardzo wiele pracy musi zostać wykonanej „za kulisami”. SAP z dumą współpracuje z zespołem, aby  procesy zachodzące w jego obrębie były tak doskonałe, jak samochody Mercedes-AMG PETRONAS F1 Team – komentuje Julia White, członek zarządu SAP SE oraz dyrektor ds. marketingu i rozwiązań.

Innowacje w branży

Nowe partnerstwo ma szansę także pokazać nową jakość w branży motoryzacyjnej. To właśnie dla  Formuły 1 tworzone są przecież i prezentowane najciekawsze, branżowe innowacje. SAP i zespół Mercedes-AMG PETRONAS F1 dostarczą kolejne nowe rozwiązania, zasilone przez wnioski wynikające z działania w ramach cyklu Formuły 1. Posłużą one jako inspiracja do działania także dla innych klientów SAP.

– Z radością ogłaszamy, że SAP został oficjalnym partnerem zespołu Mercedes-AMG PETRONAS F1. Łączy nas wspólne dziedzictwo i zaangażowanie w innowacje i zmiany, co istotnie przyczyni się do naszej wydajności na torze. SAP to światowy lider w swojej dziedzinie i nie moglibyśmy wymarzyć sobie lepszego partnera, aby poprawić naszą efektywność w 2024 roku i w przyszłości – powiedział Toto Wolff, CEO i kierownik zespołu Mercedes-AMG PETRONAS F1.

NIS2: jak przygotować się do wprowadzenia nowej dyrektywy

Na początku 2023 roku w życie weszła dyrektywa NIS2, regulująca kwestie cyberbezpieczeństwa w Unii Europejskiej. Organizacjom pozostało już niewiele czasu na dostosowanie się do zawartych w niej wytycznych, bowiem termin wdrożenia upływa 17 października bieżącego roku.

W czasach ciągle ewoluujących i rosnących cyberzagrożeń nie tylko dostawcy systemów bezpieczeństwa IT, ale również instytucje, szukają rozwiązań pozwalających powstrzymać napastników. Jednym z takich przykładów jest przyjęta przez Parlament Europejski dyrektywa NIS2. To nowy akt prawny zawierający szereg przepisów, mających na celu zwiększenie odporności cybernetycznej organizacji działających na terenie Unii Europejskiej. W NIS2 pojawiły się dwie istotne zmiany (w porównaniu do dyrektywy NIS obowiązującej od 2016 roku) – są to obowiązek zapewnienia zgodności z przepisami o cyberbezpieczeństwie oraz nakładanie kar, które w przypadku usług kluczowych mogą wynosić nawet do 10 mln EUR lub 2 procent łącznego rocznego obrotu.

Dyrektywa NIS2 odnosi się do jedenastu sektorów: energii, transportu, bankowości, infrastruktury rynku finansowego, zdrowia, wody pitnej, ścieków, infrastruktury cyfrowej, administracji publicznej, przestrzeni kosmicznej i żywności. Co istotne, do tej grupy zaliczają się zarówno podmioty kluczowe, jak i firmy należące do ich łańcucha dostaw.

Świadomość przedsiębiorców na temat NIS2 na ogół pozostawia wiele do życzenia. Część z nich nie zna obowiązkowej daty wdrożenia dyrektywy, a jeszcze inni nawet nie wiedzą, że UE wprowadziła taki akt prawny. Specjaliści z G DATA opracowali dokument pozwalający nie tylko łatwiej zrozumieć na czym polega NIS2, ale również przygotować się do jej wdrożenia. Matthias Zuchowski, ekspert ds. regulacji w G DATA CyberDefense, wyjaśnia, jakie środki firmy powinny podjąć i przedstawia harmonogram zarządzania ryzykiem.

Firmy, których dotyczy NIS2, powinny przyjrzeć się dziesięciu punktom środków zarządzania ryzykiem, a następnie je przepracować.

1. Opracowanie koncepcji w zakresie analizy ryzyka i bezpieczeństwa systemów informatycznych.

2. Zarządzanie incydentami bezpieczeństwa. Wiele firm nie posiada specjalistycznego personelu lub budżetu. W takich przypadkach rozwiązaniem może być współpraca z zewnętrznym podmiotem świadczącym usługi cyberbezpieczeństwa.

3. Zarządzanie ciągłością działania, co oznacza utrzymanie operacji związanych z cyberochroną. Przy czym dotyczy to nie tylko sytuacji awaryjnych, czy odzyskiwania danych po awarii lub ataku, ale również zarządzania kryzysowego.

4. Zachowanie bezpieczeństwa w łańcuchu dostaw. Na wstępie konieczne jest określenie zakresu łańcucha dostaw, ponieważ nie wszystkie kwestie są jasno sprecyzowane przy podejmowaniu decyzji o zakupie produktów lub usług. Na przykład do łańcucha dostaw zalicza się również oprogramowanie open source. W świetle wymagań NIS2 należy pamiętać, że ochrona musi obejmować sieci oraz systemy informatyczne i ich środowiska fizyczne.

5. Zachowanie wysokiego bezpieczeństwa w rozwoju, nabywaniu i utrzymaniu systemów informatycznych. Proces ten obejmuje również zarządzanie zarządzanie lukami w zabezpieczeniach.

6. Opracowanie koncepcji i procedur skuteczności środków zarządzania ryzykiem.

7. Ustalenie podstawowych procedur w zakresie cyberhigieny i przeprowadzenia szkoleń pracowników uświadamiających im konsekwencje jakie niosą ze sobą cyberzagrożenia.

8. Opracowanie koncepcji i procedur korzystania z kryptografii i szyfrowania oraz kontroli dostępu.

9. Zarządzanie bezpieczeństwem zakładu.

10. Wprowadzenie uwierzytelniania wieloskładnikowego.

Matthias Zuchowski dodaje, że wymienione obszary tematyczne powinny być realizowane przez firmy oraz instytucje skutecznie i proporcjonalnie. Należy też wziąć pod uwagę istniejące już normy, takie jak np. ISO 27001. Jeśli organizacja posiada certyfikat określający tę normę, to w dużej mierze spełnia wymagania NIS-2 w obszarze zarządzania ryzykiem, pod warunkiem, że osoby odpowiedzialne za ten obszar należycie wywiązują się ze swoich obowiązków i dysponują odpowiednimi rozwiązaniami, takimi jak na przykład systemy do reagowania i wykrywania zagrożeń na urządzeniach końcowych.

Jednak ogólnie rzecz biorąc założenia NIS-2 wykraczają poza ISO, bowiem wymagają dodatkowych działań. W szczególności odnosi się to do odpowiedzialności zarządu i obowiązków sprawozdawczych. NIS-2 dostarcza również informacje dotyczące kosztów: osoby odpowiedzialne za wydatki powinny kierować się ryzykiem i wielkością obiektu.

Jak stworzyć harmonogram NIS-2

We wstępnej fazie trzeba stworzyć grupę projektową zajmującą się kwestiami związanymi z NIS-2. W jej skład powinni wchodzić menedżerowie, kierownik działu IT oraz szef ds. bezpieczeństwa IT. Zdaniem specjalistów z G DATA realizacja każdego z tematów zajmie co najmniej 12 miesięcy, dlatego nie można ich odkładać na później lub realizować na tzw. boku.

Grupa projektowa musi przejść szkolenie w zakresie cyberbezpieczeństwa. Jest ono niezbędne, aby zdobyć wiedzę potrzebną do wykonania zaplanowanego zadania. Kolejnym zadaniem kierownika IT jest poinformowanie członków zarządu o ich odpowiedzialności za wdrożenie NIS-2. Co istotne, do przestrzegania dyrektywy zobowiązują ich normy prawne.

Następny krok dotyczy zapewnienia bezpieczeństwa łańcucha dostaw. Najpierw należy dokonać przeglądu, a to wymaga czasu, ponieważ proces nie ogranicza się wyłącznie do analizy faktur zakupowych, bowiem nie za wszystko się płaci, co pokazuje chociażby przykład open source. Księgowi posługujący się tego rodzaju oprogramowaniem ponoszą większe ryzyko naruszenia danych aniżeli ich koledzy korzystający z aplikacji komercyjnych.

W następnym etapie trzeba zadbać o certyfikaty bezpieczeństwa. W tym celu należy zadać pytanie – „czy ja lub moja firma wytwarzamy produkt, który musi mieć certyfikat bezpieczeństwa, czy też mam obowiązek kupować tylko produkty, które są odpowiednio certyfikowane?”

W różnych branżach istnieją specyfikacje określające, że firmy mogą nabywać jedynie

certyfikowane produkty z określonej kategorii. Niemniej obecnie brakuje odpowiednich przepisów prawnych regulujących tego rodzaju kwestie. Najbardziej znany jest tutaj przypadek budowy komórkowych sieci 5G, znany również jako Lex Huawei.

Mam wątpliwości, czy lista pozostanie tak krótka w przyszłości. Niemniej jednak działy zaopatrzenia powinny się na to przygotować, a firmy powinny z wyprzedzeniem sprawdzić, co musiałyby zrobić, aby uzyskać odpowiedni certyfikat bezpieczeństwa dla swoich produktów. Więc jeśli klienci nie mogą już kupować moich produktów z powodu braku certyfikatu, jest to poważny problem ekonomiczny – tłumaczy Matthias Żukowski.

Jakie certyfikaty są użyteczne z punktu widzenia NIS-2

Unia Europejska wykazuje w ostatnich latach zwiększoną aktywność w zakresie tworzenia prawa, odnoszącego się do kwestii cyberbezpieczeństwa. W 2016 roku wprowadziła dyrektywę NIS, zaś rok temu NIS-2. Ważną rolę spełnia powołana w 2004 roku Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA), działająca na rzecz osiągnięcia wysokiego wspólnego poziomu bezpieczeństwa IT w Europie. ENISA oferuje system certyfikacji, obecnie najbardziej zaawansowany w zakresie Wspólnych Kryteriów (międzynarodowe normy dotyczące oceny bezpieczeństwa informacji).

W procesie certyfikacji wiele firm musi skorzystać ze wsparcia zewnętrznego oraz zaplanować dodatkowe wydatki, ponieważ taka usługa nie jest bezpłatna. Ponadto nabywcy produktów, które wkrótce będą podlegać obowiązkowi certyfikacji, powinni przygotować się na rosnące koszty, ponieważ producenci z pewnością przerzucą na nich koszty związane z tym procesem.

Certyfikacja i co dalej?

Bardzo ważnym tematem w kontekście NIS-2 jest proces raportowania w odniesieniu do sytuacji kryzysowych IT. Bardzo przydatne mogą być tutaj konsultacje z inspektorem ochrony danych. W dalszej fazie nowa dyrektywa przewiduje format wymiany danych na temat cyberzagrożeń. Przedsiębiorstwa powinny skorzystać z okazji, jaką jest wdrożenie NIS-2, aby poprawić stan ogólnego zarządzania ryzykiem.

– Doradzam każdej firmie, aby zajmowała się NIS-2 szczegółowo i na wczesnym etapie, bowiem jest to procesy długotrwały, a cyberprzestępcy też nie śpią. Wykorzystają każdą okazję, aby zaatakować organizację. – podsumowuje Matthias Zuchowski.

——-

www.GDATA.pl

Bezpieczeństwo i higiena pracy a cyfryzacja procesów

Bezpieczeństwo i higiena pracy są bardzo ważnym obszarem w działaniu każdej organizacji.

Jednak z perspektywy bardzo modnej obecnie cyfryzacji, zagadnienia BHP są zwykle pomijane podczas budowania strategii cyfryzacji i określania zakresu wdrożeń systemów IT.  

W praktyce zagadnienia i regulacje BHP (HSE) są wprost powiązane ze wszystkimi aspektami działania organizacji. Jednak z perspektywy rozwiązań IT jest to obszar zazwyczaj oddzielony od systemów obsługujących procesy operacyjne przedsiębiorstwa. Takie podejście sprzyja silosowaniu obszaru BHP, co w efekcie powoduje, że potrzeby w zakresie cyfryzacji tego obszaru nie są szeroko uwzględniane podczas wdrożeń systemów IT, a dane dotyczące bezpieczeństwa pracy nie są efektywnie przekazywane do obszaru BHP w celu automatyzacji ich analizy i przetwarzania. 

Przykładem takiego, krytycznego z punktu widzenia bezpieczeństwa, obszaru operacyjnego są procesy utrzymania ruchu i utrzymania majątku. Procesy te mają ogromne znaczenie dla firm np. z branż produkcyjnych, górniczych czy transportowych, w szczególności posiadających rozbudowane instalacje i duże liczby obiektów wymagających utrzymania i nadzoru.

Procesy utrzymania ruchu mają ogromny wpływ na bezpieczeństwo pracy oraz same wymagają nadzoru podczas ich realizacji z perspektywy zapewnienia bezpieczeństwa osób wykonujących działania utrzymaniowe. Procesy te, właściwie prowadzone, mają również wpływ na ograniczenie potencjalnych zagrożeń. Pomimo tego, systemy informatyczne dla obszaru utrzymania ruchu i majątku (CMMS i EAM) powszechnie oferują jedynie ograniczone funkcje i wspierają tylko podstawowe zadania operacyjne typu rejestracja działań utrzymaniowych, transakcje magazynowe związane z utrzymaniem, czy analizę awaryjności urządzeń z perspektyw kosztów.

Zazwyczaj, całkowicie pomija się w tych systemach aspekty związane z BHP, w szczególności:

  • Dokumentowanie działań utrzymaniowych i zbieranie danych w zakresie wymaganym przez procedury BHP;
  • Analizę ryzyka i zagrożeń;
  • Rejestrację incydentów związanych z bezpieczeństwem pracy;
  • Zarządzanie zmianą konfiguracji urządzeń z uwzględnieniem wymogów bezpieczeństwa;
  • Obsługę zezwoleń na pracę;
  • Zarządzanie separacją serwisowanych urządzeń od źródeł energii elektrycznej i innych mediów w celu zapewnienia bezpieczeństwa.

Zagadnienia BHP często „wyrzuca” się do odrębnych modułów, gdzie rejestruje się dane i prowadzi działania oddzielnie od systemu utrzymania ruchu, bez systemowego powiązania.

Taki stan rzeczy niesie ze sobą wiele ryzyk i ograniczeń. Systemy IT, obsługujące obszar remontów i utrzymania majątku, nie wymuszają realizacji zadań zgodnie z wymaganiami procedur bezpieczeństwa, rejestrowania wymaganych przez te regulacje danych oraz zapewnienia adekwatnych analiz dotyczących zagrożeń. W efekcie wymagania wynikające z regulacji BHP są nie scyfryzowane, obsługiwane odrębnie, nieautomatycznie, a dane jakie są potrzebne w obszarze bezpieczeństwa bywają niekompletne i nieaktualne oraz nie powiązane z rzeczywistymi działaniami utrzymaniowymi.

Utrudnia to organizacjom zapewnienie zgodności z regulacjami prawnymi oraz wewnętrznymi procedurami dotyczącymi BHP. Powoduje większe ryzyko związane z niespełnieniem tych wymagań. Osoby odpowiedzialne za obszar BHP nie uzyskują wsparcia systemowego w nadzorowaniu działań personelu zgodnie z regulacjami bezpieczeństwa i higieny pracy, co ma wpływ na wzrost ryzyka ich pracy oraz pracochłonności.

Źródłem tego problemu jest traktowanie obszaru utrzymania ruchu i obszaru BHP, jako odrębnych, już podczas zakupu systemów IT do zarządzania SUR (CMMS/EAM). Z tego powodu potrzeby obszaru BHP nie są uwzględniane w wymaganiach i nie są zaspokajane podczas wdrożenia. Osoby odpowiedzialne za utrzymanie ruchu/majątku skupiają się na podstawowych funkcjach operacyjnych starając się zautomatyzować działania dla nich najistotniejsze. Z tego powodu inne obszary, takie jak BHP nie otrzymują żadnej wartości dodanej z wdrożenia systemu typu CMMS/EAM i tracą szansę na realną cyfryzację oraz integrację informacyjną obszaru BHP z procesami operacyjnymi.

Co oferuje nowoczesny system CMMS/EAM w zakresie wsparcia obszaru BHP

Tymczasem nowoczesne rozwiązania EAM takie jak IFS Ultimo potrafią kompleksowo wesprzeć wymagania BHP w ramach realizacji działań utrzymania ruchu i utrzymania majątku. Dzieje się to w sposób naturalny i zintegrowany. Przez co wymagania BHP nie są tylko dodatkowymi procedurami zapisanymi i raportowanymi gdzieś w „systemie BHP”, ale stają się naturalnym elementem prac utrzymaniowych i serwisowych. Wpływają one na konfigurację systemu remontowego oraz zakres zbieranych i analizowanych danych. Dzięki temu uzyskujemy rzeczywistą cyfryzację w obszarze BHP (zintegrowanie z operacjami utrzymania) i realne wsparcie dla tego obszaru.

Zadania i funkcje jakie realizuje IFS Ultimo w obszarze BHP to na przykład:

  • Rejestracja informacji i uwzględnianie ograniczeń wynikających z wytycznych dla bezpieczeństwa pracy

Podczas realizacji operacji związanych z utrzymaniem ruchu np. zadań remontowych, system pozwala rejestrować dane wymagane przez procedury BHP np. wymaganą dokumentację. Dodatkowo system pozwala na weryfikację i rejestrację faktu spełnienia, podczas realizacji prac, zdefiniowanych w zakresie bezpieczeństwa ograniczeń np. wymagane kompetencje personelu, zezwolenia na realizację prac.

  • Rejestracja i analiza incydentów bezpieczeństwa

System pozwala na łatwą rejestrację zgłoszeń incydentów (np. wypadków) lub zdarzeń, które groziły wypadkiem. Pozwala to na powiązanie pomiędzy incydentami, a sprzętem i działaniami, które wywołały incydent oraz pomiędzy incydentami, a działaniami następczymi.

System umożliwia osobom raportującym incydent na śledzenie postępów działań związanych z obsługą incydentu, co zwiększa zaangażowanie i chęć do raportowania. Pozwala to koncentrować się na redukcji ryzyka, uczyć się na podstawie incydentów lub sytuacji grożących wypadkiem, zmniejszać liczbę incydentów, ograniczać wpływ incydentów oraz rejestrować, analizować i monitorować incydenty.

  • Zarządzanie zmianami w konfiguracji

System realizuje procesy zmian w maszynach i urządzeniach z uwzględnieniem wymagań bezpieczeństwa. Pozwala to na między innymi: ustrukturyzowany proces zarządzania zmianą, zastosowanie standardowych list kontrolnych dla weryfikacji zmian, dzięki którym ryzyko pominięcia wymagania jest mniejsze, cyfrowe zatwierdzanie i odbiór zmian umożliwiające identyfikację osób zatwierdzających. Dzięki temu uzyskuje się szereg korzyści z perspektywy bezpieczeństwa pracy np.: koncentrację procesu na redukcji ryzyka, analizę struktury zmian do wdrożenia i konsekwencji tych zmian dla bezpieczeństwa, procedurę gwarantującą, że przy każdej modyfikacji zostaną wykonane i zarejestrowane wszystkie niezbędne działania dotyczące oceny wymogów BHP i wystarczającej redukcji ryzyk.

  • Analiza ryzyka

Funkcje te pozwalają oceniać ryzyko w szczególności dla prac wysoce niebezpiecznych, ponadto pozwalają np. zweryfikować czy wprowadzono analizę ryzyka do zezwoleń na prace.

  • Obsługa Lockout Tagout.

System pozwala na sterowanie i weryfikację, czy wszystkie warunki odłączenia urządzenia od instalacji elektrycznych są spełnione przed zatwierdzeniem zezwoleń na prace na instalacji oraz umożliwia weryfikację czy wszystkie zadania zostały zakończone i zamknięte przed powtórnym podłączeniem instalacji. System może być integrowany z automatyką w celu pobierania danych wprost z systemów sterujących odłączeniem i podłączeniem instalacji. Poprawia to bezpieczeństwo pracy i umożliwia pełen nadzór.

Wskazane funkcje to tylko cześć możliwości IFS Ultimo wspierających obszar BHP przy procesach utrzymania ruchu i majątku. Mając na uwadze jak duże wsparcie zapewnia ten system specjalistom odpowiedzialnym za bezpieczeństwo warto rozważyć jego wdrożenie. Żeby tego typu funkcje były uwzględniane przy zakupie systemów typu CMMS/EAM osoby odpowiedzialne za obszar BHP w firmie powinny współpracować z obszarem utrzymania ruchu przy tworzeniu wymagań, a obszar utrzymania ruchu powinien takie wymagania wobec systemu uwzględniać.

Bartłomiej Żak, Business Consulting Director

Systemy ERP bazujące na SI: najpierw dane, potem operacje

W jaki sposób małe i średnie przedsiębiorstwa przemysłowe mogą korzystać z SI w systemach ERP

Integracja sztucznej inteligencji (SI) z systemem ERP umożliwia podejmowanie decyzji biznesowych w oparciu o dane. Sztuczna inteligencja pełni przy tym rolę cyfrowego doradcy biznesowego, administratora wiedzy i siły napędowej innowacji. Już dziś małe i średnie przedsiębiorstwa odnoszą korzyści płynące ze zoptymalizowanych procesów, zwiększonej efektywności, oszczędności kosztów i konkurencyjności wynikającej ze zrównoważonego rozwoju.

Sektor MŚP w szczególnym stopniu musi zmierzyć się z wyzwaniem ciągłego optymalizowania procesów i efektywnego wykorzystania zasobów w stale zmieniającym się świecie biznesu. Inteligentne i wydajne oprogramowanie jest niezbędne, aby proces transformacji cyfrowej przebiegał możliwie najefektywniej i bez komplikacji. Systemy ERP, takie jak proALPHA, mają w tym przypadku kluczowe znaczenie, ponieważ stanowią cyfrowy szkielet przedsiębiorstwa. 

SI zapewnia przejrzysty wgląd we wszystkie procesy biznesowe i wspiera efektywniejszą współpracę między różnymi działami. Powoduje to zatarcie granic między Big Data i Business Intelligence (BI). Podczas gdy celem BI są głównie analizy odnoszące się do przeszłości, np. w celu utworzenia solidnej bazy danych, pulpitów nawigacyjnych lub zestawień retrospektywnych, SI umożliwia prognozowanie przyszłości i wystosowuje konkretne zalecenia. Potencjał SI wyznacza tym samym nowe standardy w zakresie sterowania przedsiębiorstwem w oparciu o dane.

Zarządzanie wiedzą i transfer wiedzy jako siła napędowa innowacji

Generatywna SI stanowi istotny impuls w zakresie zarządzania i wewnętrznego transferu wiedzy w przedsiębiorstwie. Modele językowe, takie jak ChatGPT (Large Language Models = LLM), są w stanie rozumieć, przetwarzać i generować „naturalny” język. Dzięki udostępnieniu tekstów i treningowi SI powstaje źródło wiedzy w przedsiębiorstwie, którego nie można porównywać z dotychczasowymi bazami danych.

Połączenie środowiska technologicznego i źródła wiedzy w przedsiębiorstwie umożliwia pracownikom szybki dostęp do informacji i wiedzy specjalistycznej z każdej lokalizacji, obszaru działalności i działu. Zintegrowana SI może rozpoznać różnorodne pojęcia, nomenklatury i konteksty. W ten sposób może obsługiwać każdego użytkownika w jego specyficznym języku (specjalistycznym) i w kontekście konkretnego zapytania połączyć użytkownika z odpowiednim ekspertem w przedsiębiorstwie.

Dzięki temu np. odpowiedzi na zapytania klientów mogą być udzielane szybciej, bardziej profesjonalnie i indywidualnie. Baza wiedzy może zostać utworzona w trybie natychmiastowym, istotne informacje mogą bez problemu zostać zapisane w formie cyfrowej, a uzyskiwanie informacji zwrotnych od klienta może zostać zautomatyzowane. Ponadto platforma nieustannie rozwija swoje możliwości.

Poprawa dokładności prognoz i zalecanie konkretnych działań 

Dane z systemu ERP, obok modeli językowych, stanowią niewyczerpane źródło dla sterowania przedsiębiorstwem opartego na danych. Również w tym przypadku dzięki SI możliwości opisu, diagnozowania i prognozowania osiągają całkiem nowy poziom i pozwalają na tworzenie konkretnych zaleceń, które zależnie od fazy rozwoju, mogą zostać wdrożone także automatycznie. Dodatkowo narzędzia do wizualizacji i analizy ułatwiają zrozumienie złożonych danych oraz wspomagają podejmowanie decyzji w oparciu o dane.

Dzięki temu możliwe jest nie tylko opisywanie procesów za pomocą pulpitów nawigacyjnych, identyfikowanie błędów za pomocą analiz lub prognozowanie konkretnych zmian np. w zakresie zwiększenia płynności finansowej, ale również formułowanie przez SI zaleceń dotyczących działań, które można z łatwością przełożyć na korzyści monetarne w procesach przedsiębiorstwa, poprzez analizę cyklu konwersji gotówki (Cash Conversion Cycle).

„SI nie jest zabawką, lecz coraz częściej decyduje o tym, kto zdobędzie przewagę konkurencyjną. Tylko firmy, które odpowiednio przygotują swoje dane i systemy, będą mogły wziąć udział w globalnym wyścigu.”

Björn Goerke, CTO w proALPHA

W produkcji może to np. pomóc w szybkim i prostym prognozowaniu zapotrzebowania na określone produkty lub surowce. Na tej podstawie można dopasowywać procesy produkcyjne, aby zwiększyć bezpieczeństwo planowania. Pozwala to na uniknięcie wąskich gardeł, zwiększenie niezawodności dostaw i optymalizację produkcji zgodnie z rzeczywistymi potrzebami rynku.

Automatyzacja i optymalizacja procesów

Za pomocą systemów ERP bazujących na SI można zautomatyzować powtarzające się i czasochłonne zadania. Obejmuje to np. rejestrowanie i przetwarzanie danych, planowanie i kontrolę produkcji oraz zarządzanie zapasami.

Ponadto za pomocą inteligentnych analiz przedsiębiorstwa mogą optymalizować procesy produkcyjne i zwiększać produktywność poprzez przyśpieszanie poszczególnych operacji, aby możliwie najlepiej spełniać wymagania dynamicznego rynku. Poprzez identyfikację anomalii i nieprawidłowości można wykryć nieefektywne procesy i podjąć odpowiednie środki w celu zwiększenia wydajności produkcji.

Za pomocą algorytmów Machine-Learning takie systemy są w stanie uczyć się na podstawie starszych danych, wyciągać z nich wnioski i w ten sposób automatycznie podejmować przyszłe decyzje. Pozwala to nie tylko zaoszczędzić czas, ale również poprawić jakość decyzji. 

Parametry dyspozycji w planowaniu zapotrzebowania materiałowego i sterowaniu zapasami

O sukcesie przedsiębiorstw produkcyjnych decyduje możliwie najlepsze sterowanie parametrami dyspozycji, ustalanie sensownych wielkości zamówień, określanie idealnych terminów zamówień i optymalizacja zapasu bezpieczeństwa. Rozwiązanie ERP oparte na SI może m.in. zoptymalizować procesy, zwiększyć opłacalność operacji, poprawić wydajność dostaw i zadowolenie klientów.

Technologie SI, takie jak NEMO  wspierają optymalizację zapasów pod wieloma względami. Ustalenie rozsądnej wielkości zamówień i zapasów bezpieczeństwa zapobiega niepotrzebnym kosztom magazynowania oraz zobowiązań kapitałowych w obrębie utrzymania magazynów.

Ponadto SI zapewnia strategiczne bezpieczeństwo planowania poprzez optymalizację przyszłego zapasu i tworzenie dokładnych prognoz zużycia dla produktów i artykułów. Dzięki SI można również wybrać najlepsze okresy do ponownego nabycia surowców oraz najlepsze parametry dyspozycji, co zapewnia terminową dostępność produktów i zapobiega opóźnieniom dostaw towarów. Poprzez analizę okresów ponownego nabycia dla zrealizowanych zamówień lub dostaw, z uwzględnieniem prognoz, niepewnych danych i innych istotnych czynników, można ustalić optymalny moment do złożenia ponownego zamówienia.

Clean Data i optymalizacja danych podstawowych 

Wykorzystanie czystych i spójnych danych podstawowych może zapewnić przedsiębiorstwu decydującą przewagą konkurencyjną. Systemy ERP bazujące na SI mogą w sposób zautomatyzowany rozpoznawać zależności, anomalie i nieprawidłowości w zbiorach danych. Miliony rekordów danych zawierają ważne informacje o stanie przedsiębiorstwa i umożliwiają precyzyjny i kompleksowy przegląd danych zakładowych. Umożliwiają one prawidłowe odczytywanie, interpretowanie i analizowanie informacji. 

Zautomatyzowane rozpoznawanie podwójnych rekordów danych dodatkowo przyczynia się do poprawy spójności danych. Ponadto dzięki wykorzystaniu technologii Deficiency Mining przedsiębiorstwa mogą stale monitorować jakość danych i identyfikować odchylenia w procesach.